Skip to main content

Creación de una configuración de seguridad personalizada

Cree una custom security configuration para satisfacer las necesidades de seguridad específicas de los repositorios de su organización.

¿Quién puede utilizar esta característica?

Propietarios de la organización, administradores de seguridad y miembros de la organización con el rol de administrador

Acerca de custom security configurations

Se recomienda proteger la organización con la GitHub-recommended security configuration y después evaluar los resultados de seguridad en los repositorios antes de configurar custom security configurations. Para obtener más información, vea «Aplicación de la configuración de seguridad recomendada por GitHub en su organización».

Con custom security configurations, puede crear colecciones de opciones de configuración de habilitación para los productos de seguridad de GitHub para satisfacer las necesidades de seguridad específicas de su organización. Por ejemplo, puede crear una custom security configuration diferente para cada grupo de repositorios para reflejar sus diferentes niveles de visibilidad, tolerancia al riesgo e impacto.

Cómo crear una custom security configuration

Nota: el estado de habilitación de algunas características de seguridad depende de otras características de seguridad de nivel superior. Por ejemplo, deshabilitar el gráfico de dependencias también deshabilitará Dependabot, el análisis de exposición de vulnerabilidades y las actualizaciones de seguridad. Para security configurations, las características de seguridad dependientes se indican con una sangría y .

  1. En la esquina superior derecha de GitHub, seleccione la foto del perfil y haga clic en Sus organizaciones.

  2. En el nombre de la organización, haz clic en Configuración. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

    Captura de pantalla de las pestañas en el perfil de una organización. La pestaña "Configuración" se destaca en naranja oscuro.

  3. En la sección "Seguridad" de la barra lateral, seleccione el menú desplegable Seguridad del código y, a continuación, haga clic en Configuraciones.

  4. En la sección "Configuraciones de seguridad de código", haga clic en Nueva configuración.

  5. Para ayudar a identificar su custom security configuration y clarificar su finalidad en la página "Código security configurations", asigne un nombre a la configuración y cree una descripción.

  6. En la fila "Características de GitHub Advanced Security", elija si quiere incluir o excluir características de GitHub Advanced Security (GHAS). Si tiene previsto aplicar una custom security configuration con características de GHAS a repositorios privados, debe contar con licencias de GHAS disponibles para cada confirmador único activo en esos repositorios o las características no se habilitarán. Consulte "Acerca de la facturación de GitHub Advanced Security".

  7. En la sección "Gráfico de dependencias" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:

    Nota: no puede cambiar manualmente la configuración de habilitación de las llamadas de función vulnerables. Si las características de GitHub Advanced Security y Dependabot alerts están habilitadas, también se habilitan las llamadas a funciones vulnerables. De lo contrario, estarán deshabilitadas.

  8. En la sección "Code scanning" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener los ajustes existentes correspondientes a la configuración predeterminada de code scanning. Para obtener información sobre la configuración predeterminada, consulte "Establecimiento de la configuración predeterminada para el examen del código".

  9. En la sección "Secret scanning" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para las siguientes características de seguridad:

  10. Opcionalmente, en "Protección contra el envío de cambios", elija si desea asignar privilegios de omisión a los actores seleccionados de su organización. Al asignar privilegios de omisión, los miembros de la organización seleccionados pueden omitir la protección contra el envío de cambios y hay un proceso de revisión y aprobación para los demás colaboradores. Para obtener más instrucciones sobre cómo configurar esta configuración, consulte "Habilitación de la omisión delegada para la protección de inserción".

  11. En la sección "Informes de vulnerabilidades privados" de la tabla de configuración de seguridad, elija si desea habilitar, deshabilitar o mantener la configuración existente para los informes de vulnerabilidades privados. Para obtener más información sobre los informes de vulnerabilidades privadas, consulte "Configuración de informes de vulnerabilidades privadas para un repositorio".

  12. Opcionalmente, en la sección “Directiva”, puede optar por aplicar automáticamente el security configuration a los repositorios recién creados en función de su visibilidad. Seleccione el menú desplegable Ninguno y, a continuación, haga clic en Público, en Privado e interno o en ambos.

    Nota: El security configuration predeterminado para una organización solo se aplica automáticamente a nuevos repositorios creados en su organización. Si un repositorio se transfiere a su organización, deberá aplicar manualmente un security configuration adecuado al repositorio.

  13. Opcionalmente, en la sección "Directiva", puede aplicar la configuración y bloquear a los propietarios del repositorio para que no puedan cambiar las características habilitadas o inhabilitadas por la configuración (las características que no están establecidas no se aplican). Junto a "Aplicar configuración", seleccione Aplicar en el menú desplegable.

    Note

    Si un usuario de la organización intenta cambiar el estado de habilitación de una característica en una configuración aplicada mediante la API REST, la llamada a la API aparecerá correctamente, pero no cambiarán los estados de habilitación.

    Algunas situaciones pueden interrumpir la aplicación de security configurations para un repositorio. Por ejemplo, la habilitación de code scanning no se aplicará a un repositorio si:

    • GitHub Actions está habilitado inicialmente en el repositorio, pero luego se deshabilita en el repositorio.
    • Los GitHub Actions requeridos por code scanning no están disponibles en el repositorio.
    • Se cambia la definición para la que no se deben analizar los idiomas mediante la configuración predeterminada code scanning.
  14. Para terminar de crear su custom security configuration, haga clic en Guardar configuración.

Pasos siguientes

Para aplicar su custom security configuration a los repositorios de su organización, consulte "Aplicación de una configuración de seguridad personalizada".

Para obtener información sobre cómo editar custom security configuration, consulte "Edición de una configuración de seguridad personalizada".